• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
스테이블코인
배터리
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'해킹'통합검색 결과 입니다. (426건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

한국침해사고대응팀협의회 29회 정기총회 개최

사단법인 한국침해사고대응팀협의회(CONCERT, 콘서트로 발음, 회장 원유재 충남대 교수)는 제 29회 정기총회를 20일 서울 양재역 인근 스포타임 5층 멜론홀에서 개최했다. 이날 총회서는 ▲2025년도 사업실적 및 결산 보고 ▲2026년도 사업 계획 및 예산 승인 ▲정관 일부 개정안 등이 논의, 통과됐다. 협의회는 올해 ▲회원 공동 이익 도모 ▲정보 공유 및 커뮤니티 활성화 ▲보고서 발간 및 정보 제공 ▲정보보호 수준 향상 교육 ▲대외 협력 및 위탁 연구과제 수행 ▲회원사 확대 등 6대 사업을 선정, 수행한다. 특히 회원 공동이익을 위해 'CISO 브릿지 서비스'와 '침해사고 대응 매뉴얼 발간' '정보보호 담당자 쥬니어 캠프' 등을 시행한다. 또 정보공유 및 커뮤니티 활성화를 위해 '럭키살롱'을 지속 운영하고 활성화를 추진하는 한편 '시큐리티 라운드 업' 'CONCERT 포캐스트 2026' '제 22회 CONCERT 정회원 워크숍' '제 30회 해킹방지 워크숍' 등의 행사를 추진한다. 한편 한국침해사고대응팀협의회는 국내 정보통신망 침해사고 대응팀들간 정보 교류, 기술 공유, 업무 협조 등을 위해 1996년 11월 창립총회를 갖고 결성된 단체다. 2005년 6월 사단법인 설립 허가를 받았다. 회원사는 정회원, 준회원, 특별회원 합쳐 총 506곳이다.

2026.03.22 14:53방은주 기자

국세청, 상반기 내 가상자산 커스터디 사업자 선정 추진

국세청이 이르면 상반기 내 압류 가상자산을 맡길 민간 커스터디 사업자 선정을 추진한다. 지난달 발생한 가상자산 탈취 사건의 재발을 막기 위한 대응책의 일환이다. 20일 국세청과 가상자산 업계에 따르면, 국세청은 압류한 가상자산을 민간 커스터디 사업자에 맡기는 방안을 검토하고 있으며, 사업자 선정을 위한 세부 기준을 마련 중이다. 지난달 26일 체납자 현장 수색 성과 발표 자료에 니모닉 코드가 노출되면서, 국세청은 압류 가상자산을 두차례 탈취당한 바 있다. 이에 압류 가상자산을 자체 보관에서 전문 커스터디 사업자에 위탁하는 방향으로 방침을 선회했다. 국세청은 커스터디 사업자 선정 시 ▲보안요건 ▲기업규모 ▲가상자산이용자보호법에 따른 보험 가입 여부 등을 주요 기준으로 검토할 계획이다. 현재 구체적인 심사 기준을 마련 중이다. 이 사안에 정통한 가상자산 업계 관계자는 “커스터디 사업자라고 해서 모두 맡길 수 있는 것은 아니”라며 “보안 수준 등 위탁 시 고려해야 할 요소에 대한 정보를 국세청이 수집 중인 것으로 알고 있다”고 말했다. 국세청은 심사 기준이 완성되는 대로 민간 커스터디 사업자 선정 절차에 착수할 예정이다. 가상자산 관리 개선을 긴급 현안으로 보고 있는 만큼, 상반기 내 커스터디 서비스 활용 여부를 결정하고 사업자 선정까지 진행하는 것을 목표로 하고 있다. 국세청 가상자산 커스터디 사업자 선정은 지난 11일 출범한 '가상자산 관리체계 고도화 태스크포스(TF)'가 맡는다. 고영일 국세청 가상자산 관리체계 고도화 TF 단장은 이에 대해 “선진국에서 주로 활용하고 있는는 방식”이라며 “전문가 의견을 수렴해 결정되는 대로 상반기 중 실행할 계획”이라고 밝혔다. 이와 함께 TF는 ▲압류·보관·매각 전 과정 업무 매뉴얼 보완 ▲외부 전문기관 실태 진단 ▲전문 교육 확대 등을 주요 과제로 추진 중이다. TF는 가상자산 업무를 전담할 '디지털자산총괄과' 신설도 준비 중이다. 조직 역할과 출범 시기 등 세부 계획은 행정안전부와 협의를 거쳐 확정할 예정이다. 국세청 관계자는 “가상자산은 새로운 영역인 만큼 현재 기능별로 주관 부서가 나뉘어 있다”며 “이를 통합적으로 관리할 전담 조직이 필요하다고 보고 준비 중”이라고 설명했다.

2026.03.20 16:18홍하나 기자

그룹아이비, 국제 공조 수사에 지원…'사이버 범죄자 94명 체포' 기여

디지털 범죄 조사·예방·대응 전문 기업 그룹아이비(Group-IB, 한국지사장 김기태)가 인터폴 사이버범죄 대응 작전에 사이버 위협 인텔리전스(CTI) 제공하는 형식으로 지원했다. 그룹아이비는 인터폴이 주도한 글로벌 사이버범죄 대응 작전 '시너지아 Ⅲ'에 참여해 위협 인텔리전스를 제공했다고 19일 발표했다. 시너지아 Ⅲ는 피싱·멀웨어·랜섬웨어 등 범죄 인프라를 타격하고 회원국 수사를 지원하는 데 목적을 둔 국제 사이버범죄 근절 작전이다. 국제 공조 작전은 2025년 7월부터 2026년 1월까지 진행됐으며, 72개 국가 및 지역의 법 집행 기관이 참여했다. 결과적으로 사이버 범죄자 94명이 체포됐고, 110명이 현재 추가 수사를 받고 있는 상태다. 이어 4만5000개 이상의 악성 IP 주소 및 서버가 차단됐다. 사이버 범죄 활동과 연계된 212개의 전자기기 및 서버도 압수됐다. 시너지아 Ⅲ 분석 결과, 범죄자들이 금융기관, 정부 플랫폼, 합법적 서비스를 사칭하기 위해 수천 개의 악성 도메인 및 서버를 운영하며 개인정보 및 금융 데이터를 탈취하고 있는 것으로 확인됐다. 구체적으로 중국 마카오에서는 카지노, 은행, 정부 서비스를 사칭한 33,000개 이상의 피싱 및 사기 웹사이트가 확인되었으며, 이를 통해 개인 데이터 및 결제 정보를 탈취한 것으로 나타났다. 토고(Togo)에서는 소셜미디어 계정 해킹, 로맨스 스캠에 관여한 사기 조직이 해체되었으며, 범죄자들은 피해자를 사칭해 지인들에게 금전 송금을 유도하는 방식으로 범행을 수행했다. 방글라데시에서는 대출 사기, 취업 사기, 신원 도용, 신용카드 사기 등 다양한 범죄에 연루된 40명이 체포됐고, 범행에 사용된 130개 이상의 전자기기가 압수됐다. 이 작전에서 그룹아이비는 피싱 인프라 및 악성 서버에 대한 위협 인텔리전스를 제공했다. 자사의 공격자 중심 인텔리전스(TI)를 기반으로 피싱 도메인, 해당 캠페인을 지원하는 호스팅 인프라, 인포스틸러 등 악성코드를 유포하는 서버에 대한 정보를 공유했으며, 이를 통해 전세계 수사 기관이 사이버범죄 인프라를 식별하고 교란할 수 있도록 지원했다. 그룹아이비(Group-IB)의 드미트리 볼코프(Dmitry Volkov) CEO는 “사이버범죄 조직은 전 세계적으로 피싱 및 악성코드 공격을 확장하기 위해 복잡한 인프라에 의존하고 있다. 시너지아 Ⅲ는 법 집행 기관과 민간 기업 간 긴밀한 협력이 이러한 범죄 네트워크를 효과적으로 교란할 수 있음을 보여주는 사례”라며 “그룹아이비는 악성 인프라 및 공격자 전술에 대한 인텔리전스를 공유함으로써, 글로벌 사이버범죄 조직 해체와 전 세계 조직 및 개인 보호에 지속적으로 기여할 것”이라고 밝혔다.

2026.03.19 11:19김기찬 기자

"해킹당하면 은폐가 상책?"...이해민 의원, 구조 개선 토론회

국회 과학기술정보방송통신위원회 소속 이해민 국회의원(조국혁신당, 비례대표)은 오는 19일 오전 10시 국회의원회관 제7간담회의실에서 대규모 통신·플랫폼 기업의 잇따른 해킹사고 증거인멸 문제의 제도적 해법을 모색하기 위한 '해킹 은폐 제로: 고의적 해킹 은폐 구조 개선 토론회'를 개최한다. 이해민 의원실은 "최근 국내 주요 통신사와 플랫폼 기업에서 대규모 개인정보 유출 및 침해사고가 잇따르고 있다. 하지만 피해 복구와 조사 협조보다 축소와 은폐 시도가 반복되며 사회적 공분을 사고 있다"면서 "특히 최근 LG유플러스가 1100만 가입자의 식별번호(IMSI)를 난수화하지 않고 전화번호를 그대로 반영해 개인이 쉽게 특정될 수 있는 위험을 장기간 방치한 사실까지 드러나며, 기업의 안일한 보안 의식에 대한 비판이 더욱 거세지고 있다"며 토론회 개최 배경을 설명했다. 이어 "KT는 해킹 감염 서버를 임의 폐기하고 그 시점을 정부에 다르게 보고한 의혹을 받았고, LG유플러스는 서버 운영체제(OS)를 재설치해 포렌식 조사를 불가능하게 만들었다. 최근 3천만 명 이상 개인정보 유출 사고로 국회 청문회 대상이 되었던 쿠팡 역시 정부의 자료보전 명령을 어기고 핵심 접속기록을 삭제해 논란이 됐다. 이들 사안은 모두 관계기관 수사로 이어졌다"고 덧붙였다. 이해민 의원은 이처럼 대기업들이 고의적으로 '조사 불능 상태'를 만들어 주무 부처의 조사를 무력화하는 배경으로, '은폐가 투명한 공개보다 더 유리하게 작동하는' 현행 제도 구조를 지적했다. 사고를 축소하거나 은폐할 경우 사실관계 확인과 제재가 어려워지고, 그에 따른 법적 부담 역시 상대적으로 제한적인 수준에 그칠 수 있다는 것이다. 이 의원은 “이제는 해킹 사고 이후 증거를 지우고 버티는 것이 더 유리하다는 잘못된 신호를 제도가 줘서는 안 된다”며 “해킹 사고 대응 공식이 '삭제와 은폐'로 굳어지기 전에, 은폐 유인을 뒤집는 실효성 있는 제도 개선이 시급하다”고 설명했다. 이번 토론회는 가천대학교 법학과 최경진 교수(인공지능법학회장)가 좌장을 맡고, 최 교수와 독일 보안기업 GSMK의 박신조 박사가 발제를 한다. 이어지는 토론에는 최현우 성신여대 융합보안공학과 교수, 임정규 과학기술정보통신부 정보보호네트워크정책실 국장, 김광연 한국인터넷진흥원 위협분석단장, 한석현 서울YMCA 실장이 참여한다.

2026.03.18 07:47방은주 기자

에버스핀, 'Rule of 40' 91 달성…하반기 코스닥 간다

인공지능(AI) 기반 글로벌 보안기업 에버스핀이 지난해 글로벌 SaaS 기업의 핵심 성장 지표인 'Rule of 40'에서 90을 넘어서는 성과를 기록하며 하반기 코스닥 시장에 도전한다. 에버스핀은 지난해 매출액 132억원, 영업이익 49억1000만원을 기록했다. 성장률은 각각 전년대비 54%와 841%로 역대 최대 실적을 달성했다. 당기순이익은 73억8000만원으로 전년 보다 473% 성장했다. 특히 매출 성장률과 영업이익률을 합산한 SaaS 핵심 지표 'Rule of 40'에서 약 91 수준을 기록했다. 에버스핀 관계자는 “Rule of 40은 '40' 이상이면 글로벌 시장에서 우수한 SaaS 기업으로 평가된다”며 “아직 국내 보안 업계에서는 40을 넘은 사례조차 거의 없는 상황에서 에버스핀이 이를 크게 상회했다”고 전했다. 에버스핀은 국내 금융업권 디지털 채널 보안 시장 점유율 1위를 기반으로 일본과 동남아시아 금융기관으로 사업을 확장하며 글로벌 보안 플랫폼 기업으로 성장하고 있다. 에버스핀은 동적표적방어(MTD·Moving Target Defense) 기반 해킹 방지 기술과 화이트리스트 기반 피싱 방지 기술을 중심으로 보안 솔루션을 공급하고 있다. 매출 대부분은 연간 구독 기반 라이선스 방식인 ARR(Annual Recurring Revenue) 모델로 발생한다. 최근 해외 매출이 급속하게 확대되면서 고정비 중심 구조에 따른 운영 레버리지 효과가 나타나 수익성이 크게 개선되고 있다는 평가다. 일본 디지털 채널 보호를 위해 설립한 합작법인(JV) 역시 에버스핀의 성장에 크게 기여하고 있다. 합작법인은 2025년 매출 165억9000만원, 영업이익 105억원, 당기순이익 66억6000만원을 기록했했다. 에버스핀은 해당 JV 지분 30%를 보유해 당기순이익 항목에 약 19억9000만원의 지분법 이익을 추가로 반영하고 있다. 한편, 에버스핀은 지난해 대한민국 소프트웨어 대상에서 대통령상을 수상하며 1위 기술력을 인정받았다. 2017년에 수상한 대통령상에 이어 두 번째 수상한 대통령상이다. 에버스핀은 이러한 성장세에 힘입어 올해 7~8월을 목표로 코스닥 상장 예비심사 청구를 준비 중이다.

2026.03.16 09:18주문정 기자

개보위, 대규모 개인정보유출 롯데카드에 과징금 96억2천만원 부과

수백 만 건의 개인·신용정보를 유출한 롯데카드가 개인정보보호위원회(개인정보위)로부터 과징금 96억 2000만원, 과태료 480만원을 부과받았다. 개인정보위는 11일 4회 전체회의를 열고 롯데카드 온라인 간편시스템 해킹으로 로그 파일에 기록된 이용자 약 297만명의 개인신용정보가 유출, 45만명의 주민등록번호도 함께 유출된 사실을 확인하고 이 같은 처분 결과를 의결했다고 12일 밝혔다. 개인정보위는 2025년 9월 22일 금융감독원으로부터 신고 사실을 전달받아 조사에 들어갔으며, 개인정보 처리에 관한 개인정보보호법에 위반되는 사안을 중심으로 처분을 내렸다. 조사에 따르면 롯데카드는 온라인 결제와 관련한 로그에 주민등록번호를 포함한 다수의 개인정보를 평문으로 기록했다. 로그 파일에는 최소한의 개인정보만 기록해야 하지만 롯데카드가 로그에 주민등록번호를 포함한 다수 개인정보를 별도 검토없이 저장해원 것이다. 로그는 컴퓨터 시스템이나 네트워크 등에서 발생하는 일련의 작업이나 사건에 대한 기록을 의미한다. 이는 정보 주체 또는 제3자의 급박한 생명·신체·재산 이익을 위해 명백히 필요하다고 인정되는 경우 등 개인정보보호법 제24조 2항을 벗어나는 수준이었다고 개인정보위는 부연했다. 로그 파일에 대한 암호화 조치도 충분히 하지 않았다. 개인정보위는 이 같은 롯데카드에 과징금과 과태료를 부과하고 처분 사실을 사업자 홈페이지에 공표하도록 명령했다. 또 개인정보보호책임자(CPI) 책임·독립성 강화를 포함해 개인정보보호 체계 전반을 정비하도록 시정 조치를 내렸다. 개인정보위 측은 "롯데카드가 로그에 주민등록번호를 포함한 다수의 개인정보를 별도의 검토 없이 저장해온 것이 대규모 개인정보 유출로 이어진 원인 중 하나"라며 "법적 근거가 없거나 불필요함에도 주민등록번호를 관행적으로 처리하는지 여부와 관련해 금융분야 사업자들에 대한 사전 실태 점검을 3월 중 추진할 계획"이라고 설명했다.

2026.03.12 10:00손희연 기자

"주유소·전기차 충전소도 해킹 위험…차량 노린 공격 올해 뜬다"

주유소 및 전기차 충전소도 디지털화된 가운데 이런 주유 인프라를 대상으로 한 사이버 공격이 올해 부각될 전망이 나왔다. 또 다수의 전자제어장치가 탑재된 SDV(소프트웨어 기반 차량) 역시 취약점 악용을 통한 차량 절도 시도 등 공격이 부상할 전망이다. 글로벌 사이버 보안 기업 카스퍼스키(한국지사장 이효은)는 9일 자동자 제조사 및 차량 운영 인프라, 시스템 취약점을 겨냥한 공격 증가 등을 분석한 보고서인 '자동차 산업 사이버 위협 전망 2026'을 통해 이같이 밝혔다. 오늘날 자동차는 광범위한 원격 통신 기능을 갖춘 고도로 복잡한 디지털 기기라고 해도 과언이 아니다. 차량 자체뿐 아니라 차량이 연결된 각종 시스템과, 차량 주유에 필요한 인프라마저도 디지털 환경에서 거리가 멀지 않다. 보고서에 따르면 전 세계적으로 다수의 ECU(전자제어장치)를 탑재한 현대적·전산화된 차량 생산이 증가함에 따라, 공격자들은 구현 오류와 취약점을 지속적으로 악용해 차량을 탈취할 것으로 예상된다. 실제로 공격자가 주요 제조사의 차량 헤드라이트를 통해 계측 제어기 통신망(Controller Area Network Bus)에 접근한 뒤, 엔진 시동 시스템에까지 접근한 사건이 있었다. 이처럼 현대 차량에 탑재된 임베디드 컴퓨터 시스템은 직·간접적으로 인터넷에 연결돼 있으며, 이에 대한 공격은 시간 문제에 불과하다. 공격 진입 지점도 계측 제어기 통신망, 이더넷 포트, NFC 모듈, Wi-Fi 및 블루투스 칩, LTE 모뎀 등으로 매우 다양하다. 이에 전문가들은 올해에도 차량 절도에 악용되는 새로운 취약점이 발견될 것으로 보고 있다. 또한 디지털화 흐름에 합류한 주유소 및 전기차 충전소 등 주유 인프라도 이같은 공격에서 자유롭지 않은 것으로 나타났다. 현대적인 주유소와 전기차 충전소는 클라우드 인프라와의 연결을 전제로 설계되고 있다. 이는 곧 공격자에게 다양한 기회가 된다. 보고서는 클라우드 인프라를 대상으로 연료 또는 전력 직접 탈취를 노리거나, 개인정보 및 연료 카드 정보 등 고객 데이터를 탈취하는 공격도 우려된다고 밝혔다. 이 외에도 금전적 이익을 목적으로 한 악성 공격자가 자동차 제조사 인프라를 겨냥한 공격이나, 다양한 형태의 차량 공유 서비스 즉, ▲택시 인프라 및 차량 플릿 ▲카셰어링 서비스 ▲운송·물류 기업 등을 겨냥한 공격도 부상할 전망이다. 이효은 카스퍼스키 한국지사장은 "한국은 교통 디지털화 분야에서 빠른 발전을 이뤄왔지만, 그와 동시에 교통 인프라는 수많은 사이버 위협에 노출되고 있다"며 "자동차 제조사와 물류 기업 등은 모두 공격 대상이 될 수 있다. 카스퍼스키는 전문적인 기술력과 풍부한 경험을 바탕으로 한국 기업에 맞춤형 보안 서비스를 제공해, 복잡한 사이버 보안 환경에 효과적으로 대응할 수 있도록 지원할 것"이라고 밝혔다.

2026.03.09 09:56김기찬 기자

[단독] 국제 랜섬웨어 "현대엘리베이터 해킹 성공" 주장

국제적으로 활동하는 랜섬웨어 그룹 에베레스트(Everest)가 우리나라 현대엘리베이터의 내부 데이터를 탈취했다고 주장했다. 랜섬웨어 그룹 '에베레스트(Everest)'는 7일 자신들의 다크웹 유출 전용 사이트(DLS)에 현대엘리베이터를 피해 기업으로 등록했다. 현대엘리베이터 내부 데이터로 보이는 일부 데이터 샘플도 공개했다. 에베레스트는 2020년 12월부터 활동해온 랜섬웨어 그룹으로, 우리나라 대기업을 대상으로 공격을 시도한 것은 이번이 처음이다. 랜섬웨어 그룹 주장에 따르면 탈취된 데이터 규모는 총 1116GB(기가바이트)로, 11만5282개 파일로 구성됐다. 에베레스트는 ▲JPG 파일 5만699개 ▲PDF파일 3만2794개 ▲한글 파일 1만2736개 ▲2D 제조 도면 등 4402개 ▲3D 부품 모델링(IPT) 및 조립체(IAM) 데이터 3175개 ▲액셀 파일 3032개 ▲메모장(txt) 파일 2161개 ▲영상(mp4) 파일 2040개 ▲워드(docx) 파일 804개 ▲백업(Bak) 파일 735개 ▲파워포인트(pptx) 파일 622개 ▲이메일 저장 파일 279개 등에 해당한다고 주장했다. 그러면서 이 랜섬웨어 그룹은 현대엘리베이터 설계 도면, 승강기 안전 인증서 등을 캡처한 6장의 샘플 파일을 업로드해 실제 공격 성공을 주장했다. 공개한 샘플 파일 중 설계 도면의 경우 '허가없이 복사할 수 없다'는 문구도 포함돼 있다. 에베레스트는 "2010년부터 2026년까지 3175개 3D 모델, 4402개의 AutoCAD 도면, 679개의 조립 도면, 285개의 전기 개략도 등 16년간의 엔지니어링 데이터는 물론 부품 번호, 공급업체 이름, 모든 엘리베이터 모델의 사양이 포함된 목록 등을 확보하고 있다"며 "20개 이상의 엘리베이터 모델 포트폴리오, 화재 관련 R&D 파일, 인증 포트폴리오, 해외 시장 진출 전략 데이터와 임직원 개인정보와 세금계산서 등 내부 인사·재무 자료도 탈취했다"고 주장했다. 또한 이달 16일까지 현대엘리베이터가 협상에 응하라며 타이머를 설정해뒀다. 만약 현대엘리베이터가 협상에 응하지 않을 경우 모든 데이터를 공개하겠다는 협박인 셈이다. 다만 에베레스트가 업로드한 샘플 파일 외 별다른 유출된 데이터를 확인할 수 없는 만큼, 전체 데이터가 공개되기 전까지 실제 공격에 성공했는지 여부는 아직 미지수다. 한편 에베레스트는 그동안 스웨덴 전력망 운영사, 언더아머·ASUS 등 기업을 대상으로 공격을 시도하기도 했다. 첫 식별 이후 현대엘리베이터까지 337곳의 피해 기업을 남겼다.

2026.03.08 07:49김기찬 기자

해커, 정상 사용자인척 로그인…"신원 검증 보안 필수"

신원 검증 보안 중요성이 높아졌다는 분석 결과가 나왔다. 5일 클라우드플레어가 공개한 '2026 위협 인텔리전스 보고서'에 따르면 사이버 공격자가 시스템을 직접 침입하기보다 정상 사용자처럼 로그인해 내부 접근 권한을 확보하는 방식으로 전략을 바꾼 것으로 나타났다. 보고서는 AI 기술 확산이 사이버 공격 진입 장벽을 크게 낮췄다고 분석했다. 공격자들은 거대언어모델(LLM)을 활용해 네트워크 구조를 실시간으로 분석하고 취약점을 찾아내고 있다. 또 딥페이크를 활용해 신뢰도를 높인 공격도 증가하고 있다. 실제 AI를 활용해 고가치 데이터 위치를 파악한 공격 사례도 나왔다. 공격자는 여러 조직이 함께 사용하는 대형 서비스형 소프트웨어(SaaS) 애플리케이션 환경을 노려 수백 개 기업 테넌트를 침해했다. 클라우드플레어는 이를 지금까지 관측된 공급망 공격 가운데 가장 영향력이 큰 사례 중 하나로 평가했다. 국가 지원 공격자 활동도 변화하고 있다. 중국 관련 조직인 '솔트 타이푼'과 '리넨 타이푼'은 북미 통신사와 정부 기관 IT 서비스를 주요 표적으로 삼고 있다. 이들은 향후 공격을 준비하기 위해 경쟁 국가 네트워크에 미리 코드를 심어두는 '지속적 거점 확보' 전략을 활용하는 것으로 나타났다. 기업 신원 탈취 공격도 증가한 것으로 확인됐다. 보고서는 북한 요원들이 AI로 생성한 딥페이크와 위조 신분증을 활용해 채용 검증 절차를 우회하는 사례를 포착했다고 밝혔다. 이들은 미국에 구축된 '노트북 농장'을 활용해 실제 위치를 숨긴 채 서방 기업에 취업하는 방식으로 활동하고 있다. 분산서비스거부(DDoS) 공격 규모 역시 크게 확대됐다. 대형 봇넷 '아이수루'는 국가 단위 네트워크를 마비시킬 수 있는 수준까지 위협이 커졌으며 최대 31.4테라비트(Tbps) 규모 공격도 관측됐다. 보고서는 이런 초고속 공격에 대응하려면 완전 자율형 방어 체계가 필요하다고 설명했다. 매튜 프린스 클라우드플레어 최고경영자(CEO)는 "공격자들은 파편화되고 노후화된 위협 인텔리전스로 인해 발생하는 보안 공백을 파고든다"며 "우리는 세계 최대 규모 글로벌 센서 네트워크를 통해 다른 곳에서 포착하기 어려운 위협까지 가장 먼저 탐지해내고 있다"고 밝혔다.

2026.03.05 14:23김미정 기자

랜섬웨어 '비스트' 올해만 한국 기업 3곳 공격

랜섬웨어 그룹 '비스트(Beast)'가 올해에만 3곳의 한국 기업을 피해 기업으로 등록했다. 3일 본지 취재를 종합하면 랜섬웨어 그룹 비스트는 올해 자신들의 다크웹 유출 전용 사이트(DLS)에 ▲항공기 부품 제조업체 율곡 ▲이차전지 부품 제조업체 성우 ▲제약사 아주약품 등 3곳의 내부 데이터를 탈취해 공개했다. 비스트는 200GB(기가바이트) 규모의 율곡 내부 데이터를 확보했다며 일부 샘플 파일을 업로드했다. 율곡의 경우 ▲생산 품목 ▲일부 제품 번호 ▲교육기록부 등 내부 자료부터 한국항공우주산업(KAI)과 관련된 제조작업 확인표 등 협력사 정보까지 유출된 것으로 파악된다. 또 성우의 경우는 ▲공정흐름도 ▲대외비 검증서 등 내부 자료는 물론 ▲비밀유지계약서 ▲협력업체 리스트 ▲협력사 연락처 등 협력사 자료까지 샘플 데이터로 업로드됐다. 비스트는 율곡과 마찬가지로 성우의 내부 데이터 200GB를 탈취했다고 주장하고 있다. 아주약품 관련으로는 150GB를 탈취했다고 주장하며, 식품의약품안전처(식약처)와 주고받은 의약품 품질검사 결과, 의약품의 주성분 및 제조·공급업체 리스트, 타 업체와 주고받은 메일 등 내부 데이터가 업로드됐다. 3곳 모두 지난달 공격이 이뤄진 것으로 파악된다. 특히 율곡이나 성우의 경우 각각 KAI, LG에너지솔루션 등과 협력 관계를 구축해놓은 만큼 협력사 데이터가 유출될 경우 기밀 데이터 유출로 인한 피해는 협력사로 번질 우려도 나온다. 안랩 분석에 따르면 비스트 랜섬웨어 그룹은 지난해 2월 처음 식별된 서비스형 랜섬웨어(RaaS) 그룹이다. 제조, 건설, 의료, 교육 등 다양한 산업군을 대상으로 공격을 이어오고 있다. 단순히 파일을 암호화하는 수준이 아니라 구조적인 복구 방지 기법과 정보 유출을 병행하는 복합적인 공격 형태를 갖춘 것으로 알려졌다. 한편 비스트가 3곳의 국내 기업을 피해 기업으로 등록하면서 한국에 위협적인 랜섬웨어 그룹 '톱3로 부상했다. 지난해부터 올해까지 한국을 가장 많은 공격 시도를 한 랜섬웨어 그룹은 '킬린(Qilin, 31회)', '건라(Gunra, 4회)' 등이 있다. 비스트는 킬린, 건라에 이어 세 번째 가장 많은 공격을 한 그룹으로 집계됐다.

2026.03.04 16:55김기찬 기자

잇따른 공공 가상자산 탈취 사고…전문가들 "민간 커스터디 활용해야"

검찰과 경찰에 이어 국세청에서도 가상자산 탈취 사고가 발생하면서, 정부의 가상자산 관리 체계가 미흡하다는 지적이 잇따르고 있다. 전문가들은 정부가 압류 등을 통해 확보한 가상자산을 민간 전문 커스터디(수탁) 업체에 맡기는 방안을 적극 검토해야 한다고 제언했다. 3일 지디넷코리아가 접촉한 가상자산 업계 관계자, 정보보안 전문가는 공공기관이 보유한 가상자산을 민간 전문기관에 이관해 체계적으로 관리해야 한다고 강조했다. 황석진 동국대 국제정보보호대학원 교수는 “최근 잇따른 공공 가상자산 탈취 사건은 정부의 가상자산에 대한 이해와 관리 역량이 충분하지 않다는 점을 보여준다”며 “압류한 가상자산을 민간 커스터디 사업자에게 맡기는 방안을 고려해야 한다”고 말했다. 민간 커스터디 업체는 고도화된 보안 시스템과 지갑 접근 통제 체계를 갖추고 있는 반면, 공공기관은 아직 이러한 관리 인프라가 충분히 마련되지 않았다는 지적이다. 김기흥 디지털융합산업협회 회장은 “공공은 민간에 비해 가상자산 지갑 보안에 대한 인식과 대응 체계가 미흡해 해킹에 노출되기 쉬운 구조”라며 “압류 가상자산을 민간 전문 업체에 위탁하는 것이 효율적일 수 있다”고 밝혔다. 해외에서는 이미 민간 수탁 모델을 활용하고 있다. 미국은 2024년부터 가상자산 거래소 코인베이스를 압수 가상자산 수탁기관으로 선정해 관련 자산 보관을 맡기고 있다. 범정부 차원, 가상자산 보관 지침 필요 범정부 차원의 통합 가이드라인이 부재한 점도 문제로 지적된다. 현재 명확한 보관 지침이 없어 상당수 기관이 압류한 가상자산을 별도의 공공 지갑으로 이관하지 않고 기존 압류 지갑에 그대로 보관하는 사례가 많다는 설명이다. 이번 국세청 탈취 사건 역시 체납자로부터 압류한 콜드월렛에 가상자산을 그대로 보관하던 중, 해당 지갑의 새로운 키를 생성할 수 있는 니모닉 코드를 외부에 노출하면서 발생했다. 해커는 노출된 니모닉 코드를 통해 지갑에 접근해 새로운 키를 생성하고, 가상자산을 자신의 지갑으로 이전한 것으로 알려졌다. 업계는 당장 민간 커스터디 활용이 어렵다면 최소한 정부 소유의 별도 콜드월렛을 마련하고, 압류 즉시 해당 지갑으로 이체하는 표준 절차를 구축해야 한다고 강조한다. 조진석 코다 대표는 “공공기관은 가상자산 압류 시 즉시 정부 소유 지갑으로 이체하는 프로세스를 갖춰야 한다”며 “그래야 정부가 해당 자산에 대한 온전한 통제권과 소유권을 확보할 수 있다”고 설명했다. 접근 권한 관리 체계 정비의 필요성도 제기된다. 황석진 교수는 “압수한 가상자산을 별도 지갑으로 이관해 관리하고, 접근 권한에 대한 명확한 인가 체계를 마련해야 한다”고 말했다. 조성일 케이닥 대표 역시 “가상자산 이체 권한이 특정 개인에게 집중될 경우 내부통제가 제대로 작동하지 않을 위험이 있다”며 다중 승인 체계 등 통제 장치 도입 필요성을 강조했다.

2026.03.03 16:55홍하나 기자

성과 자랑하려다 69억 코인 털린 국세청 "재발방지 대책 마련할 것"

국세청이 지난달 26일 발생한 약 69억원(480만 달러) 규모의 가상자산 탈취 사건과 관련해 공식 사과했다. 국세청은 지난 1일 보도자료를 내고 “이번 가상자산 유출 사고로 국민 여러분께 심려를 끼쳐 드린 점에 대해 다시 한번 깊이 사과드린다”고 밝혔다. 이어 “가상자산 압류·보관·매각 전 과정에 대한 매뉴얼을 전면 재정비하고, 관련 직원에 대한 직무 및 보안 교육을 강화하는 등 철저한 재발 방지 대책을 마련해 신속히 추진하겠다”고 덧붙였다. 앞서 국세청은 지난달 26일 체납자에 대한 현장 수색 성과를 발표하면서 가상자산 지갑 사진을 보도자료에 첨부했다. 그러나 해당 사진에 지갑 복구 시 필요한 비밀번호인 '니모닉'이 그대로 노출되는 문제가 발생했다. 이후 해당 지갑에서 약 69억원 상당의 알트코인 PRTG 400만 개가 외부로 이체되면서 사실상 해킹 사고로 이어졌다. 국세청은 사고 인지 직후 자체 추적 프로그램을 통해 유출 경로를 파악하고, 경찰청에 수사를 의뢰했다고 설명했다. 현재 경찰청 사이버테러대응과가 수사를 진행 중인 가운데, 지난달 28일 자신을 가상자산 탈취범이라고 주장하는 인물의 자백 신고가 접수돼 사실관계를 확인하고 있는 것으로 전해졌다. 경찰은 조사 결과에 따라 입건 여부를 결정할 방침이다.

2026.03.02 15:06홍하나 기자

[기고] '보이지 않는 손' 무선 백도어 해킹...'제8의 성벽'으로 막아야

최근 윤은기 교수가 제창한 'X경영'의 핵심은 고정관념을 타파하고 이종간의 결합을 통해 폭발적인 시너지를 창출 한다는 '경영철학'이다. 전통적인 IT 보안 모델(OSI 7 레이어)과 오늘날 제조 및 국가 기간 시설의 심장부인 OT(Operational Technology, 운영기술)보안의 핵심인 SCADA(Supervisory Control and Data Acquisition, 감시 제어 및 데이터 취득) 시스템의 현장만큼 이러한 X경영이 절실한 곳은 없다. 과거 폐쇄적이었던 SCADA 시스템이 IT 네트워크와 연결되면서 생산성은 극대화됐지만, 그만큼 보안의 접점은 넓어졌기 때문이다. 따라서 기존의 OSI 7 레이어에 이를 관통하는 시큐리티 레이어(Security Layer) 8(무선백도어해킹보안, 인간/조직 계층)의 필연적 결합이 더욱 절실한 시대다. 최근 발생한 데이터 유출 사고의 사례만 보더라도 기술적 결함이 아닌, '무선백도어 해킹', 시스템을 운용하는 '사람'의 실수나 의도적인 행동 기반의 결과로 비롯됨을 봐도 알 수 있다. 전통적인 IT 보안이 데이터의 기밀성에 집중했다면 가스, 전력, 수도 등 국가 기반 시설을 움직이는 OT 보안의 최우선 가치는 '가용성'과 '안전'이다. 즉 OT 보안은 산업공정의 무결성을 유지하는 기술이다, 그러나 최근 IT와 OT의 통합이 가속화 되면서, 기존의 기술적 계층만으로는 막을 수 없는 거대한 구멍이 생겨나고 있음을 알 수 있다. 우리는 흔히 보안의 표준으로 기존의 OSI 7 레이어(레이어 1~7)을 말한다. 인터넷 보안의 핵심인 방화벽, IDS(Intrusion Detection system), IPS(Intrusion Prevention system), 와이파이 보안인 WiPs를 설치하고, 암호화를 하고, 백신을 설치하는 유선기반의 기술적 방어다. 그러나 아무리 견고한 7개의 성벽을 쌓아도, 성문 안으로 직접 들어와 정보를 빼내 가는 '보이지 않는 손' 앞에서는 무용지물이다. 최근 보안 업계의 가장 큰 화두는 '무선 백도어 해킹(Wireless Backdoor Hacking)'이다. 해커는 이제 망 분리가 된 폐쇄망을 뚫기 위해 복잡한 소프트웨어 침투를 시도하지 않는다. 대신 서버실이나 데이터 센터내의 제어 시스템 하드웨어에 육안으로 식별이 어려운 초소형 칩, 즉 무선 스파이칩을 심는다. 이 칩은 내부 망을 타지 않고 별도의 무선 주파수를 통해 외부와 직접 통신하며 데이터를 유출하거나 시스템을 마비시킨다. 이는 기존의 OSI 7 레이어 보안 솔루션(IDS/IPS, 방화벽 등)으로는 절대 탐지할 수 없는 '물리적·공간적 사각지대'다. 윤은기 교수의 X경영 관점에서 보면, 보안은 이제 네트워크/IT 부서만의 전유물이 아니라 생산, 운영, 경영진 모두가 결합된 '전사적 융합 시스템'이어야 한다. 과거에 큰 관심을 끌지 못했던 '무선백도어 해킹을 대비한 물리적 보안의 강화'를 필연적으로 포함한 구성원 개개인이 보안의 주체가 되는 시큐리티 레이어 8이 살아있을 때, 비로소 보안의 성패를 좌우하는 핵심요소가 완성되는 것이다. SCADA 시스템을 예로 들어 좀더 자세히 설명한다면, SCADA 시스템의 특수성(가용성)과 IT 보안의 정밀함(기밀성)을 결합해서 IT와 OT의 '창조적 융합'을 해야 함을 강조하고 싶다. 특히 SCADA 시스템은 발전소, 가스관, 스마트 팩토리 등 국가와 기업의 생존과 직결된 인프라를 제어한다. 이곳의 보안 사고는 단순한 정보 유출을 넘어 물리적 파괴나 인명 사고로 이어진다. 문제는 이러한 OT 환경의 보안 사고가 방화벽의 결함보다는 '사람의 실수'나 '내부 프로세스의 허점'을 포함한 최근 화두가 되고 있는 '무선백도어 해킹'에서부터 시작된다는 점이다. 현장 작업자가 무심코 꽂은 USB 하나, 외부 유지보수 인력의 관리 소홀, 혹은 '우리 시스템은 안전할 것'이란 경영진의 안일함이 OSI 7 레이어의 모든 방어막을 무력화한다. 이것이 바로 기존의 기술적 보안(레이어 1~7) 위에, 무선백도어 해킹 보안을 포함한 심리적·조직적 방어선인 '시큐리티 레이어 8'을 구축해야 하는 이유다. 앞서 언급한 OT 기술의 핵심인 스마트 팩토리나 국가 기간 시설의 SCADA 시스템은 사고 발생 시 물리적 인명 피해나 국가적 재난으로 이어진다. 대다수의 OT 현장 보안 사고는 기술적 결함보다 '사람'에 의해 발생한다. 주된 사유로는 첫째 유지보수 업체의 비인가 장비 반입(무선백도어 해킹 스파이 칩 설치 포함 등), 둘째 내부 작업자의 실수 또는 고의로 인한 물리적 접점 노출, 셋째 보안 규정보다 편의성을 우선시하는 조직 문화 등이다. 아울러 보안을 단순한 '비용'이나 '규제'로 보지 않고, 구성원 전체가 보안 요원이 되는 '기업 문화'로 전환해야 한다. 이것이 기술과 인간이 시너지를 내는 X경영식 보안의 핵심으로서 시큐리티 8의 전략적 자산화가 절실히 요구되며, 이것이 바로 우리가 전통적인 IT/OT 보안의 한계를 넘어서는 “인간/조직 계층에 '무선 백도어 해킹' 보안을 포함 사전에 대비를 해야 한다는 시큐리티 레이어 8의 도입을 강력하게 촉구하는 이유다. 따라서, 이러한 거대한 사각지대를 메우기 위해선 상시 무선 보안 시스템과 같은 선제적 기술이 결합돼야 한다. 보이지 않는 무선 주파수를 실시간 감시해 인간의 눈과 기존 보안 장비가 놓치는 '무선 백도어'의 존재를 즉각 포착한다는 것이다. 이는 기존 기술(OT 보안)과 신기술(무선백도어 해킹)/인간/조직 계층을 잇는 (시큐리티 레이어 8) 가장 강력한 연결 고리다. 경영진은 대시보드를 통해 우리 공장과 데이터 센터의 '무선 청정 지수'를 확인하며 데이터 기반의 보안 경영을 실현할 수 있다. 이제 보안은 '막는 것'이 아니라 '사전 관리하는, 즉 유비무환' 하는 것이다. 즉, 이종 간의 결합을 통해 시너지를 내는 X경영의 정신을 이제는 보안에 반드시 이식해야 한다. 물리적 공간을 감시하는 '무선백도어 해킹 보안 첨단 기술', '복잡한 'OT 현장의 실무', 그리고 이를 총괄하는 '경영진의 보안 거버넌스'가 하나로 융합될 때, 우리 기업은 보이지 않는 무선 해킹의 위협으로부터 자유로워질 수 있으며, 이제는 경영진이 시큐리티 8의 방어선을 선포할 때다. 결론적으로 경영진의 '보안 감수성'이 기업의 생존을 결정한다. 이제 보안은 전문가에게만 맡겨두는 기술적 영역이 아니다. 경영진이 직접 OSI 7 레이어 위에 무선백도어 해킹에 대비하고, 보안 거버넌스를 설계하고, X경영의 관점에서 IT와 OT를 통합 관리해야 한다. SCADA 시스템이라는 국가적·기업적 핵심 자산을 지키는 힘은 견고한 알고리즘뿐만 아니라, 구성원의 깨어 있는 의식과 이를 뒷받침하는 선제적 보안 기술의 결합에서 나온다. 시큐리티 레이어 8이 무너진 시스템에 안전한 미래는 없다. 지금 바로 우리 기관 및 조직의 제8계층은 안녕한지 점검해야 할 때다.

2026.02.26 16:37박종호 컬럼니스트

"쿠팡 사태 재발 없어야"…정부, 보안 체계 '상시 점검·예방 중심' 전환

정부가 상시적 해킹 위협에 대응하기 위해 보안 체계를 한 단계 강화한다. 사후 재제 중심이던 기존 정보보안 시스템을 상시 점검·예방 체계로 전환하겠다는 구상이다. 국가인공지능(AI)전략위원회는 25일 오전 10시 서울 서울스퀘어 16층 위원회 지원단 회의실과 유튜브 생중계로 진행된 제2차 전체회의에서 이같은 전략을 소개했다. 발표는 이원태 보안 태스크포스(TF) 리더가 맡았다. 이 리더는 "초연결·디지털 의존 사회로 진입하면서 전통적 정보보안 체계가 한계에 도달했다"며 제도 도입 필요성을 강조했다. 그는 지난해 SK텔레콤과 KT, 쿠팡 등에서 발생한 연쇄 사고와 해킹 시도 급증을 언급하며 근본적인 패러다임 전환이 시급하다고 강조했다. 현재 국내 정보보안 제도는 과학기술정보통신부를 비롯한 개인정보보호위원회, 국가정보원 등을 중심으로 사전 예방, 주기적 점검, 사고 후 제재 체계로 운영되고 있다. 다만 사전 예방은 책임자 지정과 공시, 제품 도입 시 검증에 머물러 있다는 지적을 받았다. 주기적 대응도 연 1회 점검에 그쳐 상시 위협을 실질적으로 검증하는 구조와는 거리가 있다는 지적이다. 이 TF 리더는 해외 사례로 미국과 유럽 취약점 신고·조치 공개 정책(VDP)을 제시했다. 해당 제도는 워너크라이 등 글로벌 대형 보안 사고를 계기로 도입됐다. 이는 공공 부문 의무화와 공공 조달 연계를 통해 민간 참여를 촉진한다는 평을 받고 있다. 유럽은 민간까지 상당 부분 의무화하는 추세다. 정부는 이를 벤치마킹할 방침이다. 국내서도 기업·기관이 정책 범위를 설정하고 화이트해커가 상시적으로 취약점을 탐지·신고하면, 조치 후 이를 공개하는 구조를 도입하는 식이다. 참여 기관에는 공공조달 연계, 기관 평가 반영, 개인정보 사고 시 과징금 감경, 신고 포상제 활성화 등 인센티브를 제공한다. 이 리더는 "우리는 화이트해커 활동 과정에서 발생할 수 있는 법적 책임 문제를 명확히 하고 보호 장치를 마련하는 데 방점을 찍었다"며 "제도 초기에는 사전 동의 기반으로 운영하되, 제도가 성숙하면 상시 운영을 법제화할 것"이라고 밝혔다. 로드맵은 3단계로 추진된다. 우선 5개 시범사업을 통해 민간은 과기정통부, 공공은 국정원 주도로 제도 효과와 도입 가능성을 검증한다. 이후 내년에는 운영 가이드라인을 마련해 참여를 확대하고, 최종적으로 관계 법령을 정비해 법제화를 추진한다. 이 리더는 "참여 기업과 화이트해커를 국가 보안 역량 향상에 기여하는 우수 주체로 인식 전환해야 한다"며 "관계 부처와 안전하고 상시적인 제도 운영 기반을 마련하겠다"고 설명했다.

2026.02.25 14:33김미정 기자

아마존 "해커들, AI 이용해 5주 만에 세계 방화벽 600대 침해"

소수의 해커가 공개적으로 이용 가능한 AI 도구를 활용해 세계 수십 개국에서 600대 이상의 방화벽을 침해했다는 주장이 나왔다. 21일(현지시간) 블룸버그통신에 따르면 아마존은 보안 연구 보고서를 통해 공격자가 상용 생성형 인공지능(AI) 서비스를 이용해 취약한 보안 설정을 빠르게 찾아냈다고 설명했다. 단순 로그인 정보나 단일 인증처럼 방어 수준이 낮은 환경을 공략해, 통상 더 많은 인력과 높은 숙련도가 필요했을 침투를 소규모 인원으로 대량 수행했다고 외신은 전했다. 보고서는 러시아어 사용 해커들이 55개국에 분산된 보안 장비 접근 권한을 확보한 뒤 일부 피해 조직의 내부 네트워크로 추가 이동을 시도했으며, 랜섬웨어 공격을 준비하는 단계로 보이는 움직임도 나타났다고 전했다. 아마존은 이번 침해가 금전적 목적의 공격이라고 했다. CJ 모지스 아마존 보안 엔지니어링·운영 총괄은 “AI가 사이버 범죄의 조립라인처럼 작동해 숙련도가 낮은 공격자도 대규모 공격을 수행할 수 있게 돕는다”고 밝혔다. 다만 보고서는 해커들이 사용한 구체적인 AI 도구와 피해 조직은 공개하지 않았다. 연구진은 이번 공격이 특정 산업을 정밀하게 겨냥했다기보다 보안이 취약한 방화벽을 찾아다니는 기회주의적 침투 성격이 강하다고 분석했다. 또 침해된 장비는 남아시아, 중남미, 카리브해, 서아프리카, 북유럽, 동남아시아 등 여러 지역에 분포됐다고 외신은 밝혔다. 아마존은 AI가 결합된 사이버 위협 활동이 앞으로 더 늘어날 것으로 전망했다. 모지스는 “숙련·비숙련 공격자 모두 AI를 활용하면서 위협 규모가 계속 확대될 가능성에 대비해야 한다”고 조언했다.

2026.02.22 12:09류승현 기자

일론 머스크의 엑스, 약 1시간 접속 장애 뒤 정상화

일론 머스크가 소유한 소셜미디어 엑스(X, 옛 트위터)가 약 1시간가량 서비스 장애를 겪은 뒤 정상화됐다. 16일(현지시간) 블룸버그통신 보도에 따르면 이날 X 접속 문제를 호소한 이용자 신고가 이어졌다. 웹사이트와 앱에서 새 게시물이 표시되지 않거나, 아예 로딩이 되지 않는 사례도 발생한 것으로 전해졌다. 외신은 전 세계에서 1만 1000여 명이 접속 이상을 신고했으며, 1시간 정도 이후 서비스가 복구됐다고 설명했다. 외신은 엑스가 지난 2022년 일론 머스크에 인수된 이후 여러 차례 대규모 장애가 발생했다고 보도했다. 지난해 3월에는 연쇄 장애가 이어졌고, 당시 머스크는 대규모 사이버 공격을 원인으로 지목한 바 있다. 지난해 5월에는 미국 오리건주 데이터센터 화재와 연관돼 X가 수 시간 동안 오프라인 상태가 된 것으로 전해졌다. 또 11월에는 보안·네트워크 업체 클라우드플레어에서 대규모 네트워크 장애가 발생하면서 X를 포함한 여러 서비스가 영향을 받은 사례가 있었다고 알려졌다. 엑스 측은 이번 장애와 관련해 외신 측에 별다른 입장을 전하지 않았다.

2026.02.17 13:50류승현 기자

강봉호 파수 상무 "반도체 공급망 보안, 임직원 실전 훈련부터 키워야"

파수(대표 조규곤)는 지난 11일 국내 최대 규모의 반도체 박람회 '세미콘 코리아 2026'에서 정보보안 포럼 세션 발표를 진행하며 반도체 산업을 위한 공급망 보안 전략을 공유했다고 12일 밝혔다. 파수는 국내외 반도체 기업 다수를 고객으로 두고 있다. 이에 이번 세미콘코리아 참가는 해당 시장에 특화된 보안 전략을 통해 반도체 산업의 보안 강화를 지원하겠다는 계획의 일환으로 보인다. 세미콘은 국제반도체장비재료협회(SEMI)가 개최하는 글로벌 콘퍼런스로서, 파수는 지난해 미국 애리조나주에서 개최된 'SEMICON WEST 2025'에도 참여한 바 있다. 11일부터 13일까지 서울 강남구 코엑스에서 역대 최대 규모로 개최 중인 세미콘 코리아 2026은 국내외 반도체 재료·장비 업체 550곳이 2409개 부스에서 첨단 반도체 제조 기술과 솔루션을 소개한다. 세미콘 코리아의 주요 프로그램의 일환으로 11일 오후에 마련된 '사이버보안 포럼'은 주최측에서 엄선한 강연으로 구성됐다. 이 중 파수는 '지속가능한 반도체 산업을 위한 보안의 기본 전략 세 가지'를 주제로 발표를 진행했다. 발표자로 나선 강봉호 파수 상무는 “글로벌 공급망의 확대와 사이버 공격의 고도화가 맞물리면서, 방어에 집중하던 반도체 산업의 보안 패러다임이 위협 속에서 운영 연속성을 보장하는 지속가능성 확보로 전환되고 있다”고 강조했다. 아울러 사고 발생을 가정하고 피해를 최소화하기 위한 세 가지 핵심 보안 전략으로 ▲임직원들의 보안 역량 강화 ▲암호화를 통해 협업 과정에서 핵심 데이터 보호 ▲신속한 복구 및 대응 체계를 제시했다. 강 상무는 "많은 보안 사고가 임직원들의 실수와 기초적인 보안 관리의 실패에서 비롯된다"며 "임직원들의 보안 역량은 반복된 실전 훈련을 통해 대응 능력을 체화함으로써 강화할 수 있다"며 "지속적인 암호화와 데이터 접근 관리 제어, 사용이력 추적 등을 적용하면 외부 협업 과정에서 보안 사고 위험을 줄이고, 데이터가 유출되더라도 데이터를 열 수 없게 해 중요 자산을 안전하게 지킬 수 있다"고 밝혔다. 이 외에도 파수의 ▲악성메일 모의훈련 서비스 '마인드셋(Mind-SAT)' ▲외부 협업 솔루션 '랩소디 에코(Wrapsody eCo)' ▲데이터 백업 솔루션 'FC-BR(Fasoo Content Backup and Recovery)'을 소개했다. 강 상무는 "파수는 반도체 산업에 대한 충분한 이해와 경험, 노하우를 바탕으로 최적화된 최신 데이터 관리 및 보호 전략을 제공하고 있다"고 말했다.

2026.02.12 22:34김기찬 기자

[쿠팡 사태⑥] 보안 전문가들 "기본도 안 지킨 인재" 한목소리

"보안 교과서에 나와 있는대로 기본을 지켰으면 생기지 않았을 문제가 생겼다. (쿠팡 사태는) 이로 인한 '인재(人災)'다." 과학기술정보통신부가 10일 쿠팡 침해사고 민·관합동조사단 조사 결과를 발표한 가운데, 이와 관련해 권헌영 고려대 정보보호대학원 교수는 이같이 진단했다. 권 교수는 "쿠팡을 비롯해 지난해 발생한 대형 침해사고의 경우 공격의 방식이나 경로가 달라졌을 뿐이지 기본을 지켰으면 생기지 않았을 문제였다"며 "기업이 보안을 전략·경영적 관점에서 대하고, 수익과 효율성만 추구할 것이 아니라 안전과 신뢰를 앞세워야 할 필요가 있다"고 강조했다. 보안 전문가 "쿠팡, 정보보호 미흡" 한 목소리 보안 전문가들은 이번 쿠팡 침해사고를 두고 여러 미흡한 점이 있다고 설명했다. 염흥열 순천향대 정보보호학과 교수는 "퇴사자에 대한 권한 말소는 기본 중의 기본인데 지켜지지 않은 측면이 있다"며 "개발망하고 운영망은 엄격하게 분리돼 있어야 하는데, 퇴사한 개발자가 운영망에 접근 가능한 서명키를 갖고 있었다는 것은 이런 원칙이 지켜지지 않았다고 봐야 한다"고 설명했다. 기업이 침해사고를 당하면 침해당한 데이터는 역설적이게도 공격 징후를 포착하고 예방하기 위한 중요한 데이터가 된다. 그러나 조사단 결과에 따르면 쿠팡은 자료보전 명령에도 불구하고 약 5개월 분량의 웹 접속 기록이 삭제되고, 애플리케이션 접속기록도 약 일주일 간 삭제하는 등 위법 사항도 포착됐다. 이와 관련해 박기웅 세종대 정보보호학과 교수는 "공격자들이 어떤 기법을 사용했는지 파악하는 데 정말 중요한 정보가 되는 침해 데이터를 방치 및 삭제했다는 점에서 아쉬움이 남는다. 과태료 등 부정적인 영향을 우려해 이런 데이터를 숨길 수밖에 없었던 게 안타깝다"고 밝혔다. 박 교수는 이어 "이번 쿠팡 사태를 보면서 '사이버보안 보험' 체계 마련의 필요성이 대두되는 사건으로 보인다"며 "싱가포르의 경우 침해사고를 당하면 사이버보안 보험사가 보상액을 지급하는 체계가 마련돼 있다. 이에 보험사가 가입 기업에 지속적으로 보안 체계를 고도화할 것을 주문하는 등 정보보호 측면에서 선순환되는 구조가 구축돼 있다. 다만 아직 우리나라는 이런 체계가 잡혀 있지 않기 때문에 활성화를 위한 논의도 필요해 보인다"고 제언했다. 이용준 극동대 해킹보안학과 교수는 "전직 개발자가 퇴직 후 자동화된 해킹 프로그램으로 3000만 건이 넘는 데이터를 유출한 사건은 내부자 보안에 실패한 대표적인 사례"라며 "가장 안전하게 보호돼야 하는 서명키를 갖고 해킹 프로그램을 제작하고 서명키를 교체하지 않은 것은 ISMS-P, 쿠팡 자체 규정도 어긋나 있는 기초적인 보안관리가 되지 않았다"고 평가했다. 이 교수는 이어 "ISMS-P 인증을 받은 쿠팡에서 내부자 보안 실패, 사고조사 절차 부실 등을 고려할때 정부도 실효성 있는 강화된 ISMS-P, 과징금 현실화 등 고려해야 한다"면서 "또한 개인정보 유출로 인한 과징금 또는 내부 정보보안 부실에 대한 과실 책임을 피하기 위해 자료보전 명령을 내렸음에도 지키지 않은 것으로 보인다. 향후 행정명령 미준수 시 과징금을 현실화하고 핵심 로그, 증거를 신속히 선별 압수수색하는 방안이 필요해 보인다"고 강조했다. "공격 징후 모니터링 노력 부족" 민관합동조사단이 공격자 PC 저장장치를 포렌식 분석한 결과, 공격자가 정보 수집 및 외부 서버 전송이 가능한 공격 스크립트를 작성한 것으로 확인됐다. 공격자가 자동으로 쿠팡 내부에 저장된 개인정보를 수집·전송했을 수 있다는 것이다. 이와 관련해 염흥열 교수는 "외국에서 공격 접근이 있었을 텐데, 이에 대한 모니터링도 미흡했다"며 "특히 조사 결과에 따르면 공격자 PC 저장장치를 포렌식 분석한 결과 외부 서버 전송이 가능한 공격 스크립트를 작성한 것이 확인되는데, 스크립트에 대한 이상행위 탐지 및 대응이 부족했다. 글로벌 기업이라는 쿠팡이 글로벌 수준에 걸맞는 보안 관리 체계는 마련돼 있지 않았다고 볼 수 있다"고 평가했다. 이용준 교수는 공격 징후를 사전에 포착할 수 없었냐는 질문에 "공격자 내부 소프트웨어 개발자이기 때문에 쿠팡 서명키를 통해 인증 기능 취약점을 이용한 점, 특정 IP에 집중되지 않도록 2313개 IP로 우회한 점, 지난해 4월부터 11월까지 접속을 분산한 점 등은 보안 정보 및 이벤트 관리(SIEM) 등 솔루션에서 비정상 징후로 탐지하기 어려운 패턴"이라면서도 "쿠팡 보안담당자가 비정상 징후 분석을 위한 정기적이고 전문적인 노력을 하였는지가 핵심인데, 쿠팡 전반적 내부 보안 부실을 고려할때 비이상징후 탐지에 노력이 부족하지 않았을까 추정된다"고 밝혔다.

2026.02.10 19:25김기찬 기자

쿠팡 Inc "사용자 데이터 저장은 3천건...2차 피해 없어"

쿠팡 미국 본사가 민관합동조사단의 개인정보 접근 사건 조사 발표 이후 공식 입장문을 내고, 2차 피해는 없었다는 사실을 분명히 했다. 그러면서 약 3300만 개 계정에 대한 접근이 있었지만 실제 저장된 정보는 약 3000건에 그쳤고, 공용현관 출입 코드가 포함된 접근 사례는 2609건이라고 했다. 10일 쿠팡 Inc 입장문에 따르면, 지난해 중국 국적의 퇴사한 직원 1명이 자체 작성한 소프트웨어 프로그램을 이용해 약 1억4천만 회의 자동화 조회를 수행했고, 이 과정에서 약 3300만 명의 사용자 데이터에 접근했다. 다만 실제로 저장된 정보는 약 3000개 계정에 한정됐으며, 해당 데이터는 모두 삭제됐다고 밝혔다. 쿠팡은 해당 데이터가 제3자에 의해 열람되거나 활용된 정황은 확인되지 않았다고 설명했다. 쿠팡은 퇴사한 직원이 공격에 사용한 모든 기기를 회수했으며, 확보된 포렌식 증거 전체가 '약 3000개 계정의 데이터를 저장한 뒤 이를 삭제했다'는 전 직원의 선서 자백 진술과 일치한다고 주장했다. 해당 기기들은 2025년 12월 23일 이후 민관합동조사단과 개인정보보호위원회가 보유하고 있으며, 회수된 기기 내에 한국 이용자의 개인정보가 저장돼 있지 않다는 포렌식 분석 결과도 확인됐다고 설명했다. 접근 정보의 범위와 관련해서는 결제 정보, 금융 정보, 사용자 ID 및 비밀번호, 정부 발급 신분증 등 고도 민감 고객 정보에는 접근하지 않았다고 강조했다. 퇴사한 직원이 접근한 정보는 이름, 이메일 주소, 전화번호, 배송지 주소, 제한적인 주문 내역, 제한적인 수의 공용현관 출입 코드였으며, 이 같은 내용은 클라우드 플랫폼 제공 업체 아카마이(Akamai)의 보안 로그를 통해 검증돼 2025년 12월 8일 규제 당국에 전달됐다고 했다. 공용현관 출입 코드와 관련해 쿠팡은 퇴사한 직원이 접근한 계정 중 해당 코드가 포함된 사례는 2609건이라고 밝혔다. 이 수치는 아카마이 보안 로그와 사용자 데이터 분석을 통해 확인됐으며, 해당 결과는 2025년 12월 23일 개인정보보호위원회와 민관합동조사단에 공유됐다고 설명했다. 쿠팡은 이날 공개된 민관합동조사단 보고서에 공용현관 출입 코드 조회가 5만 건으로 기재돼 있으나, 실제 접근이 이뤄진 계정이 2609건에 한정된다는 검증 결과는 포함되지 않았다고 억울함을 표했다. 2차 피해 여부와 관련해서는 독립 보안 전문 기업의 분석과 다수의 외부 보안 업체 모니터링 결과를 근거로, 데이터 유출과 연관된 2차 피해 정황은 확인되지 않았다고 밝혔다. 쿠팡은 다크웹, 딥웹, 텔레그램, 중국 메신저 플랫폼 등에 대한 지속적인 모니터링 결과에서도 관련 활동이 확인되지 않았다고 설명했다. 또 쿠팡은 2025년 12월 5일 경찰청 수사본부가 SMS 피싱, 보이스피싱 등 사이버 범죄 신고와 강력 범죄 전수 점검을 실시한 결과, 배송지 정보와 주문 정보 등 쿠팡에서 유출된 정보 유형이 악용된 2차 피해 사례는 확인되지 않았다고 발표한 점도 함께 언급했다. 이후 같은 달 15일 경찰이 “현 단계에서는 2차 피해 발생 여부를 단정하기 어렵다”고 밝힌 이후에도, 현재까지 경찰이 확인해 발표한 2차 피해 사례는 없다고 덧붙였다. 쿠팡은 “고객 데이터 보호와 투명한 정보 공개에 대한 약속을 변함없이 지켜나가겠다”며 “앞으로도 정부 조사에 전면 협조하고, 추가 피해를 막기 위한 모든 조치를 취하며 재발 방지를 위한 보호 체계를 지속적으로 강화해 나가겠다”고 밝혔다.

2026.02.10 19:15안희정 기자

[쿠팡 사태④] 3367만건 유출·1억4천만건 조회…유출-조회 차이는

쿠팡 침해사고 조사 결과에서 3367만여 건 '유출', 1억4천만여 회 '조회'라는 두 가지 수치가 함께 제시되면서 그 차이를 놓고 혼란이 일었다. 조사단은 “조회 역시 유출로 본다”는 입장을 분명히 하면서, 추후 개인정보보호위원회가 개별 정보를 모두 분리해서 유출 규모를 발표할 예정이라고 했다. 10일 과학기술정보통신부는 정부서울청사에서 민관합동조사단 조사 결과를 발표하며 "조회하는 순간 개인정보는 이미 통제권 밖으로 나가기 때문에 조회는 곧 유출"이라고 명확히 했다. 그럼에도 불구하고 조사 결과에는 '유출'과 '조회'가 나뉘어 제시됐다. 조사단에 따르면 3367만여 건 유출로 명시된 수치는 '내정보 수정' 페이지에서 확인된 성명과 이메일을 기준으로 산정됐다. 해당 페이지는 한 번 접속할 때마다 한 명의 성명과 이메일이 명확하게 노출되며, 접속기록(로그) 상에서도 개별 계정을 식별할 수 있어 정확한 건수 산정이 가능했다는 설명이다. 반면 배송지 목록 페이지의 경우 상황이 다르다. 이 페이지에는 계정 소유자 본인 외에도 가족·지인 등 제3자의 성명, 전화번호, 주소, 마스킹된 공동현관 비밀번호 정보가 함께 포함돼 있다. 한 계정당 최대 20개까지 배송지를 등록할 수 있다. 조사단은 이 페이지가 1억4800만 회 이상 조회된 사실을 확인했지만, 페이지 안에 포함된 개인정보의 정확한 개별 건수를 현 단계에서 산정하기는 어렵다고 말했다. 이에 따라 조사단은 해당 페이지에 몇 번 접근했는지를 기준으로 조회 횟수를 발표했고, 이 조회 역시 개인정보 유출로 본다고 설명했다. 조사단 측은 “배송지 목록 페이지는 한 번 조회될 때마다 유출되는 개인정보의 개수가 사람마다 다르다”며 “이 안에 들어 있는 개별 정보를 모두 분리해 산정하는 작업은 개인정보보호위원회에서 최종적으로 판단할 사안”이라고 말했다. 조사단은 “조회라고 해서 책임이 가벼워지거나, 유출만 처벌 대상이 되는 것은 아니다”라며 “정보통신망법상으로는 조회와 유출을 모두 유출로 보고 있다”고 강조했다. 다만 개인정보보호법에 따른 유출 규모 확정과 과징금 산정은 개인정보보호위원회 소관이라고 덧붙였다. 조사단은 “조회·유출이라는 표현은 기술적 사실을 설명하기 위한 구분일 뿐, 법적 책임을 나누기 위한 구분은 아니다”라며 “최종적인 개인정보 유출 규모는 개인정보보호위원회의 판단을 기다려야 한다”고 밝혔다.

2026.02.10 16:50안희정 기자

  Prev 1 2 3 4 5 6 7 8 9 10 Next  

지금 뜨는 기사

이시각 헤드라인

원·달러 1517.3원까지 폭등…코스피는 6% 폭락

네이버 새 성장 전략...최수연 "AI 서비스 확장하고, 배송 강화"

[AI 리더스] 구광모가 택한 이홍락…"LG AI 대학원서 실전형 인재 키울 것"

고려아연 주총 D-1...최윤범 경영권 수성에 무게

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.